http解码-5

 

http://www.freebuf.com/articles/web/18084.html

 

(1)

在 前端安全技术中常见的编码绕过技术利用的就是不同系统间的编码位宽(addslashes()楼哦的那个),不同编码的解码顺序(htmlParserjavascriptParser的解码顺序),不同的解码规则(unicode->ascii转换中非可见字符的占位符问题)的这些"不一致性" 导致的漏洞。

WAF为了解决这个"非规范化"带来的问题,在进行实际的检查前会对数据进行一次规范化处理。把所有输入转换成可预见和可控范围内的数据。让我们的规则能100%地匹配到目标对象。

t:none,t:htmlEntityDecode(html解码,HTML编码绕过思路),t:replaceComments(删 除注释,防御注释绕过/*! sql_code */这种漏洞利用),t:compressWhiteSpace(/**/, 空格/*&id=*/等绕过思路),t:lowercase(绕过基于黑名的大小写畸形绕过思路: SleCt FroM ..)

 

(2)

Transformation functions

规范化的函数

https://github.com/SpiderLabs/ModSecurity/wiki/Reference-Manual#cssDecode

posted @ 2014-07-15 18:06  w_s_xin  阅读(163)  评论(0编辑  收藏  举报